Sub7 / Backdoor-G RAT

Çfarë është një RAT ?:

RAT është një akronim për Remote Access Trojan. Një RAT mund të ketë një përdorim funksional, por zakonisht përdoret për të përshkruar kodin e dëmshëm që është instaluar pa njohuritë e përdoruesit me qëllim të monitorimit të kompjuterit, prerjet e tasteve, kapjen e fjalëkalimeve dhe marrjen nën kontroll të kompjuterit nga një vendndodhje e largët.

Sub7 dhe Software-i i Sigurisë:

Si një nga RAT më të vjetra, më të përdorura dhe të gjithanshëm, Sub7 (dhe Backdoor-G) zbulohen dhe bllokohen nga pothuajse çdo softuer i sigurisë duke përfshirë antivirus dhe IDS (Intrusion Detection System) ndër të tjera.

Për të eksperimentuar me këtë program do t'ju duhet të çaktivizoni softuerin e sigurisë. Unë nuk e rekomandoj që ta bëni këtë në një kompjuter të lidhur me internetin e gjallë. Testimi dhe eksperimentimi me këtë produkt duhet të bëhet në një kompjuter ose rrjet të ndarë nga interneti.

Çfarë bën:

Kam shkruar një pasqyrë të shkurtër të Sub7 një kohë prapa e cila ende merr një sasi të konsiderueshme të trafikut në këtë ditë. Ju mund t'i referoheni këtij artikulli për më shumë detaje, por në thelb nuk ka shumë që Sub7 nuk mund ta bëjë. Ajo mund të bëjë vetëm për ndonjë gjë nga gjërat e bezdisshme, si duke e bërë treguesin e miut të zhduket për gjëra me qëllim të keq si fshirja e të dhënave dhe vjedhja e fjalëkalimeve. Më poshtë janë disa nga pikat kryesore të funksioneve kyçe.

Vëzhgimi audio / video:

Sub7 mund të përdoret nga një sulmues për të aktivizuar mikrofonin dhe / ose kamerën e lidhur me një kompjuter. Ndërsa jeni ulur në kompjuterin tuaj duke përdorur internetin ose duke luajtur një lojë, sulmuesi mund të jetë në gjendje të shikojë ose të dëgjojë gjithçka që bëni.

Regjistrimi i tasteve dhe rregjistrimi i fjalëkalimeve:

Sub7 mund të regjistrojë çdo keystroke të bërë në kompjuter. Duke analizuar tastet e regjistruara, një sulmues mund të lexojë çdo gjë që mund të keni shtypur në një email ose dokument ose në internet. Ata gjithashtu mund të zbulojnë emrat e përdoruesve dhe fjalëkalimet tuaja dhe madje edhe përgjigjet që jepni për pyetjet e sigurisë si "çfarë është emri i vajzërisë së nënës suaj" nëse ju përgjigjeni pyetjeve të tilla gjatë kohës që tastet janë duke u regjistruar.

Gremlinat në makinë:

Sub7 është plot me gjëra të bezdisshme që një sulmues mund të përdorë vetëm për kënaqësinë sadiste në të. Ata mund të çaktivizojnë miun ose tastierën ose të ndryshojnë cilësimet e ekranit. Ata mund të fikur monitorin ose të çaktivizojnë lidhjen në Internet. Në realitet, me kontroll të plotë dhe qasje në sistem nuk ka pothuajse asgjë që nuk mund të bëjnë, por këto janë disa shembuj të opsioneve të para-programuara për të zgjedhur.

Rezistenca është e kotë:

Një makinë që është kompromentuar me Sub7 mund të përdoret si një "robot" dhe mund të përdoret nga një sulmues për të shpërndarë spam ose për të nisur një sulm kundër makinave të tjera. Është e mundur që hakerët me qëllim të keq të skanojnë internetin në kërkim të makinave që janë komprometuar me Sub7 duke kërkuar që portet e caktuara standarde të jenë të hapura. Të gjitha këto makina krijojnë një rrjet të asimiluar të avionëve nga të cilët hakerat mund të fillojnë sulme anoymously.

Ku mund ta merrni:

Faqen origjinale nuk është më e gjallë, por Sub7 jeton me versione të reja dhe të përmirësuara që lëshohen mjaft rregullisht. Për një histori të plotë të versioneve në dispozicion ose për të shkarkuar software ju mund të vizitoni Sub7.net.

Si ta përdorim atë:

Unë në asnjë mënyrë nuk avokoj duke përdorur një produkt të tillë si kjo në një mënyrë keqdashëse ose ilegale. Sidoqoftë, avokoni ekspertët e sigurisë dhe administratorët që ta shkarkojnë atë dhe ta përdorin atë në një nën-rrjet ose rrjet të veçantë për t'u njohur me aftësitë dhe për të mësuar se si të njihen nëse një produkt i tillë po përdoret kundër kompjuterëve në rrjetin tënd.